Recursos de Bitsight
Orquestração (4)
Gestão de Ativos
Permite que os usuários agrupem e organizem seus endpoints para coletar informações sobre ameaças em tecnologias específicas.
Automação do fluxo de trabalho de segurança
Reduz a necessidade de profissionais de TI e segurança iterarem tarefas repetitivas associadas à coleta de informações sobre ameaças.
Implantação
O processo no qual os usuários integram seus sistemas de segurança existentes e endpoints à plataforma de inteligência de ameaças.
Sandboxing
Um recurso que permite que os testes de segurança e a coleta de informações ocorram em um ambiente seguro e independente de recursos.
Informações (3)
Alertas proativos
Antes de incidentes de segurança, o produto alertará os usuários quando uma nova vulnerabilidade ou ameaça relevante for descoberta.
Detecção de malware
Fornece várias técnicas e fontes de informações para alertar os usuários sobre ocorrências de malware.
Relatórios de Inteligência
A capacidade de os usuários produzirem relatórios descrevendo informações detalhadas e personalizadas sobre ameaças
Personalização (3)
Inteligência de endpoint
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Validação de segurança
O produto tem um processo de exame recorrente para atualizar seus relatórios de inteligência à medida que novas ameaças surgem.
Análise Dinâmica/Código
A capacidade de examinar o código do seu aplicativo, site ou banco de dados para descobrir vulnerabilidades de dia zero.
Análise de Risco (3)
Pontuação de Risco
Com base em 13 avaliações de Bitsight. Identifica e pontua potenciais riscos de segurança de rede, vulnerabilidades e impactos de conformidade de ataques e violações.
Relatórios
Conforme relatado em 13 avaliações de Bitsight. Cria relatórios descrevendo a atividade do log e métricas relevantes.
Priorização de Riscos
Com base em 13 avaliações de Bitsight. Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Avaliação de vulnerabilidade (4)
Varredura de vulnerabilidades
Analisa a infraestrutura de rede e TI existente para delinear pontos de acesso que podem ser facilmente comprometidos. Este recurso foi mencionado em 13 avaliações de Bitsight.
Inteligência de vulnerabilidade
Conforme relatado em 13 avaliações de Bitsight. Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Dados contextuais
Identifique atributos de dados de risco, como descrição, categoria, proprietário ou hierarquia. Revisores de 13 de Bitsight forneceram feedback sobre este recurso.
Painéis
Fornece a capacidade de criar painéis de relatório personalizados para explorar ainda mais os dados de vulnerabilidade e risco. Este recurso foi mencionado em 13 avaliações de Bitsight.
Automação (4)
Correção automatizada
Reduz o tempo gasto na solução de problemas manualmente. Resolve rapidamente incidentes comuns de segurança de rede. Este recurso foi mencionado em 13 avaliações de Bitsight.
Automação do fluxo de trabalho
Agiliza o fluxo dos processos de trabalho, estabelecendo gatilhos e alertas que notificam e encaminham informações para as pessoas apropriadas quando sua ação é necessária dentro do processo de compensação. Revisores de 12 de Bitsight forneceram feedback sobre este recurso.
Testes de segurança
Conforme relatado em 12 avaliações de Bitsight. Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Com base em 12 avaliações de Bitsight. Executa varreduras de vulnerabilidade pré-escritas e testes de segurança sem exigir trabalho manual.
Funcionalidade (4)
Páginas personalizadas do fornecedor
Conforme relatado em 24 avaliações de Bitsight. Permite que os fornecedores possuam e atualizem sua página do fornecedor com documentação de segurança e conformidade para compartilhar com os clientes
Catálogo centralizado de fornecedores
Com base em 25 avaliações de Bitsight. Permite que as empresas avaliem perfis de fornecedores em um catálogo centralizado
Modelos de questionário
Conforme relatado em 26 avaliações de Bitsight. Oferece modelos padronizados de questionário de estrutura de segurança e privacidade
Controle de Acesso do Usuário
Oferece controles de acesso baseados em função para permitir que apenas usuários com permissão utilizem várias partes do software. Este recurso foi mencionado em 25 avaliações de Bitsight.
Avaliação do risco (6)
Pontuação de Risco
Oferece pontuação de risco de fornecedor integrada ou automatizada Revisores de 28 de Bitsight forneceram feedback sobre este recurso.
4ª Avaliações Partidárias
Conforme relatado em 24 avaliações de Bitsight. Oferece ferramentas para avaliar terceiros -- os fornecedores do seu fornecedor
Monitoramento e alertas
Monitora alterações no risco e envia notificações, alertas e lembretes para ações específicas, incluindo: avaliações futuras, solicitações de acesso ao perfil, etc Revisores de 28 de Bitsight forneceram feedback sobre este recurso.
Monitoramento de IA
Usa IA para alertar os administradores sobre mudanças na pontuação de risco através de monitoramento contínuo. Este recurso foi mencionado em 13 avaliações de Bitsight.
Marcar
Os usuários podem atribuir pontuações aos fornecedores com base no risco estimado de fazer negócios com eles. Revisores de 28 de Bitsight forneceram feedback sobre este recurso.
IA
Utilize inteligência artificial para analisar riscos de terceiros. Este recurso foi mencionado em 14 avaliações de Bitsight.
Monitoramento (7)
Análise de Lacunas
Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.
Inteligência de Vulnerabilidade
Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.
Monitoramento de conformidade
Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.
Monitoramento Contínuo
Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.
Desempenho do fornecedor
Acompanhe o desempenho do fornecedor usando dados do fornecedor, como um histórico de transações e contratos. Revisores de 25 de Bitsight forneceram feedback sobre este recurso.
Notificações
Envie alertas e notificações quando ações corretivas forem necessárias para lidar com o risco do fornecedor. Revisores de 26 de Bitsight forneceram feedback sobre este recurso.
Supervisão
Execute atividades contínuas de due diligence para calcular automaticamente o risco geral de cada fornecedor. Este recurso foi mencionado em 26 avaliações de Bitsight.
Gestão de Ativos (3)
Descoberta de ativos
Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.
Detecção de TI de sombra
Identifica software não sancionado.
Gerenciamento de mudanças
Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.
Gestão de Riscos (4)
Priorização de Riscos
Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Análise de Risco
Usa aprendizado de máquina para identificar dados em risco.
Inteligência de ameaças
Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.
Controle de Riscos (3)
Opiniões
Com base em 26 avaliações de Bitsight. Revisar contratos e perfis de fornecedores para garantir a conformidade com regulamentos e políticas internas.
Políticas
Conforme relatado em 26 avaliações de Bitsight. Gerencie e aplique políticas internas relacionadas ao gerenciamento e controles de riscos de fornecedores.
Fluxos
Com base em 25 avaliações de Bitsight. Forneça fluxos de trabalho para mitigar riscos e escalar problemas de forma proativa.
Relatórios (3)
Modelos
Inclua modelos de relatório para atividades como auditorias e avaliação de fornecedores. Este recurso foi mencionado em 24 avaliações de Bitsight.
Dados centralizados
Consolide dados de vários sistemas que gerenciam informações de fornecedores. Este recurso foi mencionado em 24 avaliações de Bitsight.
Visão 360º
Conforme relatado em 24 avaliações de Bitsight. Fornecer uma visão 360º dos fornecedores que pode ser compartilhada com usuários internos ou externos.
IA generativa (5)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Gere Cenários de Ataque
Use a IA para propor possíveis táticas, técnicas e procedimentos de atores de ameaça contra ambientes ou ativos específicos.
Gerar Regras de Detecção de Ameaças
Use AI para criar automaticamente regras de detecção com base em padrões observados.
Gerar Resumos de Ameaças
Use AI para produzir resumos concisos de relatórios ou alertas de ameaças complexas.
Vulnerability Management - Digital Risk Protection (DRP) Platforms (6)
Avaliação de Vulnerabilidade
Incorpora dados em tempo real de várias fontes para identificar ameaças e vulnerabilidades potenciais.
Mapeamento de Pegada Digital
Cria uma pegada digital do ecossistema de uma organização para identificar ativos digitais expostos.
Detecção de Fraude
Identifica e mitiga sites fraudulentos, ataques de phishing e outros ataques de engenharia social direcionados a funcionários e clientes.
Detecção de Vazamento de Dados
Detecta dados sensíveis publicados na dark web e em outros sites de paste.
Anti-Falsificação
Protege contra vendas online ilegais e falsificações.
Proteção de Marca
Analisa a presença online de uma organização para identificar casos de personificação de marca.
Incident Response Digital Risk Protection (DRP) Platforms (3)
Remediação de Ameaças
Descreve processos claros de remoção de ameaças.
Respostas Automatizadas
Respostas automatizadas a certos tipos de incidentes.
Capacidades de Resposta a Incidentes
Fornece recursos para uma resposta coordenada e eficiente a incidentes de segurança, facilitando os esforços de investigação, contenção e recuperação.
Reporting and Analytics - Digital Risk Protection (DRP) Platforms (3)
Análise de Tendências de Ameaças
Oferece recursos de análise para fornecer insights sobre tendências de risco digital e a eficácia das estratégias de mitigação.
Relatórios de Avaliação de Risco
Gera relatórios que avaliam a postura geral de risco digital de uma organização. Os relatórios podem incluir uma análise das ameaças e vulnerabilidades identificadas.
Painéis Personalizáveis
Oferece painéis que podem ser personalizados com base nos indicadores-chave de desempenho de uma organização.
Plataformas de Gestão de Exposição - IA Generativa (2)
Análise Preditiva
Usa modelos impulsionados por IA para analisar dados históricos e atuais, permitindo que as organizações gerenciem novas exposições de forma proativa.
Detecção Automática de Ameaças
Usa algoritmos de IA para analisar dados em busca de padrões e anomalias que indiquem riscos potenciais.
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição (2)
Avaliação Abrangente de Risco
Identifica, avalia e monitora vários tipos de riscos para entender a exposição geral ao risco e priorizá-los com base no impacto potencial.
Análise Avançada e Relatórios
Inclui ferramentas para análise profunda de dados de risco, fornecendo insights sobre tendências e padrões que apoiam a avaliação estratégica de risco e a tomada de decisões.
Monitoramento e Integração - Plataformas de Gestão de Exposição (2)
Integração e Consolidação de Dados
Garante uma interação perfeita com outros sistemas e a unificação dos dados de risco, permitindo uma visão abrangente e uma gestão eficiente da exposição ao risco.
Monitoramento e Alertas em Tempo Real
Permite a vigilância contínua dos fatores de risco, fornecendo alertas oportunos para mitigar riscos emergentes de forma eficaz.
IA Generativa - Avaliação de Segurança e Privacidade de Fornecedores (2)
Resumo de Texto
Utiliza IA para resumir questionários de segurança. Revisores de 12 de Bitsight forneceram feedback sobre este recurso.
Geração de Texto
Conforme relatado em 12 avaliações de Bitsight. Automatize respostas de texto para perguntas comuns de avaliação de segurança.
Inteligência de Ameaças - IA Agente (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Planejamento em várias etapas
Capacidade de decompor e planejar processos em várias etapas
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos
Agente AI - Gestão de Risco de Terceiros e Fornecedores (2)
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência Este recurso foi mencionado em 13 avaliações de Bitsight.
Tomada de Decisão
Conforme relatado em 14 avaliações de Bitsight. Tome decisões informadas com base nos dados disponíveis e nos objetivos





